{"id":3166,"date":"2026-03-11T00:41:51","date_gmt":"2026-03-11T00:41:51","guid":{"rendered":"https:\/\/cyfryzacja.org\/?page_id=3166"},"modified":"2026-03-16T17:57:37","modified_gmt":"2026-03-16T17:57:37","slug":"rekonfiguracja","status":"publish","type":"page","link":"https:\/\/cyfryzacja.org\/en\/rekonfiguracja\/","title":{"rendered":"Rekonfiguracja"},"content":{"rendered":"<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<div class=\"wp-block-group alignfull has-accent-4-background-color has-background is-vertical is-content-justification-center is-nowrap is-layout-flex wp-container-core-group-is-layout-2215816d wp-block-group-is-layout-flex\" style=\"min-height:100vh;margin-top:0;margin-bottom:0;padding-top:var(--wp--preset--spacing--50);padding-right:var(--wp--preset--spacing--50);padding-bottom:var(--wp--preset--spacing--50);padding-left:var(--wp--preset--spacing--50)\">\n<h2 class=\"wp-block-heading has-text-align-center\"><strong>&#8222;<\/strong>Rekonfiguracja<strong>&#8222;, powie\u015b\u0107 &#8211; ostrze\u017cenie, kt\u00f3re zaczyna si\u0119 spe\u0142nia\u0107.&nbsp;<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/rekonfiguracja2026.png\" alt=\"\" class=\"wp-image-3167\" srcset=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/rekonfiguracja2026.png 1024w, https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/rekonfiguracja2026-300x300.png 300w, https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/rekonfiguracja2026-150x150.png 150w, https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/rekonfiguracja2026-768x768.png 768w, https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/rekonfiguracja2026-12x12.png 12w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<p>Jan to gorliwy pracownik specjalnej tajnej s\u0142u\u017cby, kt\u00f3ra tylko z pozoru zajmuje si\u0119 weryfikacj\u0105 b\u0142\u0119d\u00f3w w ocenie systemu informatycznego zarz\u0105dzaj\u0105cego \u015bwiatem. Na skutek licznych zbieg\u00f3w okoliczno\u015bci dowiaduje si\u0119 wi\u0119cej o swej pracy ni\u017c wiedzie\u0107 powinien&#8230;<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Nie d\u0142ugo minie pi\u0119tnasta rocznica publikacji tej ksi\u0105\u017cki i a\u017c trudno uwierzy\u0107, jak wiele z pozoru niedorzecznych opisanych w niej kwestii sprawdzi\u0142o si\u0119 lub zaczyna si\u0119 sprawdza\u0107. Cz\u0119sto w formie metaforycznej, a czasami dos\u0142ownej. Mamy WORMA, kt\u00f3ry niczym wsp\u00f3\u0142czesne AI poch\u0142ania wszystko co napotka na drodze, mamy mordowanie niewinnych dzieci co prawda nie na wyspie, ale jednak. Mamy tak\u017ce zdeprawowane do szpiku ko\u015bci elity, kt\u00f3re pozostaj\u0105 gdzie w ukryciu wystawiaj\u0105c na pierwszy plan figurant\u00f3w. Projekcja wsp\u00f3\u0142czesno\u015bci? A mo\u017ce tylko ba\u015b\u0144 utkana z r\u00f3\u017cnych projekcji? Mia\u0142o to by\u0107 i jest nadal ostrze\u017cenie. Jeszcze nie jest za p\u00f3\u017ano, aby ocali\u0107 z obecnego \u015bwiata to co dobre i pi\u0119kne.<\/p>\n\n\n\n<p>Przez ten czas wyros\u0142o nowe pokolenie czytelnik\u00f3w. W ka\u017cdym razie warto przypomnie\u0107 t\u0105 histori\u0119. Ksi\u0105\u017cka powsta\u0142a na fali buntu zwi\u0105zanego z pr\u00f3b\u0105 ograniczenia wolno\u015bci Internetu i z za\u0142o\u017cenia mia\u0142a by\u0107 dost\u0119pna za darmo. Tak te\u017c pozostanie. Mo\u017cesz spokojnie pobiera\u0107 i dzieli\u0107 si\u0119 ni\u0105, a by\u0107 mo\u017ce \u015bwiat b\u0119dzie odrobin\u0119 lepszy?<\/p>\n\n\n\n<p><strong>Rekonfiguracja do pobrania:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>w formacie&nbsp;<a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/Andrzej_Danilkiewicz_Rekonfiguracja.pdf\">PDF<\/a><\/li>\n\n\n\n<li>w formatach&nbsp;<a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/Rekonfiguracja_mobi.zip\">MOBI, EPUB i TXT<\/a><\/li>\n\n\n\n<li>audiobook w mp3 (560MB)&nbsp;<a href=\"https:\/\/drive.google.com\/file\/d\/0Bz6LPMouWX4gR2ZTb3oyY29ONmc\/edit?usp=sharing\">ZIP<\/a><\/li>\n<\/ul>\n\n\n\n<details class=\"wp-block-details is-layout-flow wp-block-details-is-layout-flow\"><summary><strong>wybierz plik i s\u0142uchaj on-line<\/strong><\/summary>\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/001_od_autora.mp3\" data-type=\"attachment\" data-id=\"3254\">01. Od autora 1<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/002_od_autora.mp3\" data-type=\"attachment\" data-id=\"3255\">02. Od autora 2<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/003_prolog.mp3\" data-type=\"attachment\" data-id=\"3256\">03. Prolog<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/004_jan.mp3\" data-type=\"attachment\" data-id=\"3257\">04. Jan 1<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/005_jan.mp3\" data-type=\"attachment\" data-id=\"3258\">05. Jan 2<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/006_jan.mp3\" data-type=\"attachment\" data-id=\"3259\">06. Jan 3<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/007_firma.mp3\" data-type=\"attachment\" data-id=\"3260\">07. Firma 1<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/008_firma.mp3\" data-type=\"attachment\" data-id=\"3261\">08. Firma 2<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/009_firma.mp3\" data-type=\"attachment\" data-id=\"3262\">09. Firma 3<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/010_firma.mp3\" data-type=\"attachment\" data-id=\"3263\">10. Firma 4<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/011_seria.mp3\" data-type=\"attachment\" data-id=\"3264\">11. Seria 1<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/012_seria.mp3\" data-type=\"attachment\" data-id=\"3265\">12. Seria 2<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/013_seria.mp3\" data-type=\"attachment\" data-id=\"3266\">13. Seria 3<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/014_seria.mp3\" data-type=\"attachment\" data-id=\"3267\">14. Seria 4<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/015_seria.mp3\" data-type=\"attachment\" data-id=\"3268\">15. Seria 5<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/016_przesluchanie.mp3\" data-type=\"attachment\" data-id=\"3269\">16. Przes\u0142uchanie 1<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/017_przesluchanie.mp3\" data-type=\"attachment\" data-id=\"3270\">17. Przes\u0142uchanie 2<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/018_przesluchanie.mp3\" data-type=\"attachment\" data-id=\"3271\">18. Przes\u0142uchanie 3<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/019_przesluchanie.mp3\" data-type=\"attachment\" data-id=\"3272\">19. Przes\u0142uchanie 4<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/020_przesluchanie.mp3\" data-type=\"attachment\" data-id=\"3273\">20. Przes\u0142uchanie 5<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/021_karolina.mp3\" data-type=\"attachment\" data-id=\"3274\">21. Karolina 1<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/022_karolina.mp3\" data-type=\"attachment\" data-id=\"3275\">22. Karolina 2<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/023_karolina.mp3\" data-type=\"attachment\" data-id=\"3276\">23. Karolina 3<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/024_karolina.mp3\" data-type=\"attachment\" data-id=\"3277\">24. Karolina 4<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/025_karolina.mp3\" data-type=\"attachment\" data-id=\"3278\">25. Karolina 5<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/026_karolina.mp3\" data-type=\"attachment\" data-id=\"3279\">26. Karolina 6<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/027_karolina.mp3\" data-type=\"attachment\" data-id=\"3280\">27. Karolina 7<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/028_karolina.mp3\" data-type=\"attachment\" data-id=\"3281\">28. Karolina 8<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/029_worm.mp3\" data-type=\"attachment\" data-id=\"3282\">29. Worm 1<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/030_worm.mp3\" data-type=\"attachment\" data-id=\"3283\">30. Worm 2<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/031_worm.mp3\" data-type=\"attachment\" data-id=\"3284\">31. Worm 3<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/032_worm.mp3\" data-type=\"attachment\" data-id=\"3285\">32. Worm 4<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/033_worm.mp3\" data-type=\"attachment\" data-id=\"3286\">33. Worm 5<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/034_worm.mp3\" data-type=\"attachment\" data-id=\"3287\">34. Worm 6<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/035_codzienne_sprawy.mp3\" data-type=\"attachment\" data-id=\"3288\">35. Codzienne sprawy 1<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/036_codzienne_sprawy.mp3\" data-type=\"attachment\" data-id=\"3289\">36. Codzienne sprawy 2<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/037_diagnoza.mp3\" data-type=\"attachment\" data-id=\"3290\">37. Diagnoza 1<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/038_diagnoza.mp3\" data-type=\"attachment\" data-id=\"3291\">38. Diagnoza 2<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/039_kasia.mp3\" data-type=\"attachment\" data-id=\"3292\">39. Kasia 1<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/040_kasia.mp3\" data-type=\"attachment\" data-id=\"3293\">40. Kasia 2<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/041_kasia.mp3\" data-type=\"attachment\" data-id=\"3294\">41. Kasia 3<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/042_wyjazd.mp3\" data-type=\"attachment\" data-id=\"3295\">42. Wyjazd 1<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/043_wyjazd.mp3\" data-type=\"attachment\" data-id=\"3296\">43. Wyjazd 2<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/044_spotkanie.mp3\" data-type=\"attachment\" data-id=\"3297\">44. Spotkanie 1<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/045_spotkanie.mp3\" data-type=\"attachment\" data-id=\"3298\">45. Spotkanie 2<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/046_spotkanie.mp3\" data-type=\"attachment\" data-id=\"3299\">46. Spotkanie 3<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/047_karawan.mp3\" data-type=\"attachment\" data-id=\"3300\">47. Karawan<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/048_awaria.mp3\" data-type=\"attachment\" data-id=\"3301\">48. Awaria 1<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/049_awaria.mp3\" data-type=\"attachment\" data-id=\"3302\">49. Awaria 2<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/050_awaria.mp3\" data-type=\"attachment\" data-id=\"3303\">50. Awaria 3<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/051_dowcip.mp3\" data-type=\"attachment\" data-id=\"3304\">51. Dowcip<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/052_mrok.mp3\" data-type=\"attachment\" data-id=\"3305\">52. Mrok<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/053_swietlisty_poranek.mp3\" data-type=\"attachment\" data-id=\"3306\">53. \u015awietlisty poranek 1<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/054_swietlisty_poranek.mp3\" data-type=\"attachment\" data-id=\"3307\">54. \u015awietlisty poranek 2<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/054_swietlisty_poranek.mp3\" data-type=\"attachment\" data-id=\"3307\">55. \u015awietlisty poranek 3<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/055_swietlisty_poranek.mp3\" data-type=\"attachment\" data-id=\"3308\">56. Chwila szczero\u015bci 1<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/056_chwila_szczerosci.mp3\" data-type=\"attachment\" data-id=\"3309\">57. Chwila szczero\u015bci 2<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/057_chwila_szczerosci.mp3\" data-type=\"attachment\" data-id=\"3310\">58. Chwila szczero\u015bci 3<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/059_chwila_szczerosci.mp3\" data-type=\"attachment\" data-id=\"3312\">59. Chwila szczero\u015bci 4<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/059_chwila_szczerosci.mp3\" data-type=\"attachment\" data-id=\"3312\">60. Chwila szczero\u015bci 5<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/061_wyprawa.mp3\" data-type=\"attachment\" data-id=\"3314\">61. Wyprawa<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/062_pogodzeni_z_losem.mp3\" data-type=\"attachment\" data-id=\"3315\">62. Pogodzeni z losem<\/a><\/td><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/063_poslowie.mp3\" data-type=\"attachment\" data-id=\"3316\">63. Pos\u0142owie<\/a><\/td><\/tr><tr><td><a href=\"https:\/\/cyfryzacja.org\/wp-content\/uploads\/2026\/03\/064_soundtrack_Dont-Promise-and.mp3\" data-type=\"attachment\" data-id=\"3317\">64. soundtrack: Don&#8217;t Promise and\u2026<\/a><\/td><td><\/td><td><\/td><\/tr><\/tbody><\/table><\/figure>\n<\/details>\n\n\n\t<div id=\"respond\" class=\"comment-respond wp-block-post-comments-form\">\n\t\t<h3 id=\"reply-title\" class=\"comment-reply-title\">Leave a Reply <small><a rel=\"nofollow\" id=\"cancel-comment-reply-link\" href=\"\/en\/wp-json\/wp\/v2\/pages\/3166#respond\" style=\"display:none;\">Cancel reply<\/a><\/small><\/h3><p class=\"must-log-in\">You must be <a href=\"https:\/\/cyfryzacja.org\/wp-login.php?redirect_to=https%3A%2F%2Fcyfryzacja.org%2Fen%2Frekonfiguracja%2F\">logged in<\/a> to post a comment.<\/p>\t<\/div><!-- #respond -->","protected":false},"excerpt":{"rendered":"<p>&#8222;Rekonfiguracja&#8222;, powie\u015b\u0107 &#8211; ostrze\u017cenie, kt\u00f3re zaczyna si\u0119 spe\u0142nia\u0107.&nbsp; Jan to gorliwy pracownik specjalnej tajnej s\u0142u\u017cby, kt\u00f3ra tylko z pozoru zajmuje si\u0119 weryfikacj\u0105 b\u0142\u0119d\u00f3w w ocenie systemu informatycznego zarz\u0105dzaj\u0105cego \u015bwiatem. Na skutek licznych zbieg\u00f3w okoliczno\u015bci dowiaduje si\u0119 wi\u0119cej o swej pracy ni\u017c wiedzie\u0107 powinien&#8230; Nie d\u0142ugo minie pi\u0119tnasta rocznica publikacji tej ksi\u0105\u017cki i a\u017c trudno uwierzy\u0107, [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"open","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-3166","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/pages\/3166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/comments?post=3166"}],"version-history":[{"count":20,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/pages\/3166\/revisions"}],"predecessor-version":[{"id":3343,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/pages\/3166\/revisions\/3343"}],"wp:attachment":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/media?parent=3166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}